1. bn-its
  2. Unternehmen
  3. Aktuelles

Aktuelles

VMware schließt mehrere kritische Sicherheitslücken in vCenter Server und Cloud Foundation

VMware hat ein wichtiges Sicherheitsupdate für seine Produkte vCenter Server und Cloud Foundation veröffentlicht, das mehrere Speicherkorruptionslücken behebt. Die Lücken haben die Kennungen CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 und CVE-2023-20896 und werden mit einem CVSSv3-Score von 5.9 bis 8.1 bewertet.

Die Lücken betreffen die Implementierung des DCERPC-Protokolls in vCenter Server und können von einem Angreifer mit Netzwerkzugriff ausgenutzt werden, um beliebigen Code auf dem zugrunde liegenden Betriebssystem auszuführen, das vCenter Server hostet. Die Lücken sind auf Heap-Overflow, Use-After-Free und Out-of-Bounds-Write Schwachstellen zurückzuführen. Um die Lücke auszunutzen, muss der Angreifer jedoch den vCenter Server über das Netzwerk erreichen können. Bei der von bn-its empfohlenen Konfiguration befinden sich die ESXi-Server und das VCenter in einem nicht gerouteten Management-Netzwerk. Diese Konfiguration reduziert die Wahrscheinlichkeit eines erfolgreichen Eindringens erheblich auf ein unwahrscheinliches Niveau.

VMware empfiehlt dringend, die verfügbaren Updates für die betroffenen Versionen von vCenter Server und Cloud Foundation anzuwenden, um die Lücken zu beheben. Es gibt keine Workarounds für diese Lücken. Die Lücken wurden von verschiedenen Sicherheitsforschern von Cisco und Cisco Talos privat an VMware gemeldet.

VMware vCenter Server ist eine zentrale Verwaltungskomponente für VMware vSphere und Cloud Foundation, die Virtualisierungslösungen für Rechenzentren und Clouds anbieten. VMware vSphere und Cloud Foundation werden weltweit von vielen Organisationen eingesetzt, um ihre IT-Infrastruktur zu optimieren und zu sichern.

Die Lücken erinnern an eine ähnliche Schwachstelle in VMware ESXi (CVE-2021-21974), die im Februar 2021 gepatcht wurde und im Februar 2023 für einen weltweiten Ransomware-Angriff auf tausende Server ausgenutzt wurde. Damals lag der regionale Schwerpunkt der Angriffe auf Frankreich, den USA, Deutschland und Kanada.

Die neuen Lücken unterstreichen die Notwendigkeit, Sicherheitsupdates für kritische Softwarekomponenten zeitnah zu installieren, um potenzielle Angriffe zu vermeiden oder zu minimieren.

Zurück